Principais Aspectos Relacionados aos Crimes Virtuais

GARCIA, Admilson José[1]

Orientador: Prof. Me. Marco Antônio Comalti Lalo.

Resumo: Crimes virtuais são todas as ações ilegais, criminais, antiéticas ou não autorizadas que utilizam dispositivos eletrônicos e a Internet, com o objetivo de violar, prejudicar ou danificar bens, patrimoniais ou não, de terceiros ou entidades. Também conhecidos como crimes cibernéticos ou eletrônicos, eles abrangem um amplo espectro de ações ilegais de diferentes naturezas. Todos têm em comum a tecnologia da informação, seja o meio ou o objetivo em si. Esses tipos de crimes começaram a ser praticados antes que os ordenamentos jurídicos das nações contemplassem esse cenário, por isso instrumentos jurídicos foram gradativamente formulados para seu controle, no caso do Brasil, ainda há uma longa caminhada. O objetivo da legislação é proteger os seguintes elementos: bens, confidencialidade das informações, direitos de propriedade sobre um sistema informático e segurança jurídica. Partindo desse axioma o trabalho discorreu sobre os conceitos de crimes virtuais, suas principais características e classificação dos crimes virtuais, a delimitação do fenômeno do crime informática e a análise da legislação nacional e mundial.

Palavras-chave: Crime cibernéticos; Crime virtual; Segurança Pública.

 

Abstract: Virtual crimes are all illegal, criminal, unethical or unauthorized actions that use electronic devices and the Internet, with the objective of violating, harming or damaging property, whether property or not, of third parties or entities. Also known as cyber or electronic crimes, they cover a wide spectrum of illegal actions of different natures. All have information technology in common, be it the means or the objective itself. These types of crimes began to be practiced before the legal systems of nations contemplated this scenario, so legal instruments were gradually formulated for their control, in the case of Brazil, there is still a long way to go. The aim of the legislation is to protect the following elements: assets, confidentiality of information, property rights over a computer system and legal security. Based on this axiom, the work discussed the concepts of virtual crimes, its main characteristics and classification of virtual crimes, the delimitation of the phenomenon of computer crime and the analysis of national and world legislation.

Keywords: Cyber Crime; Cyber Crime; Public Safety.

 

Sumário: Introdução. 1. Conceituando e Classificando os Crimes Virtuais. 1.1 Características e Classificação dos Crimes Virtuais. 1.2 Delimitação do Fenômeno do Crime Informática. 1.3 Principais Tipos de Crimes. 2. Legislação Nacional e Mundial Sobre Crimes Cibernéticos. 2.1 Legislação Mundial. 3. Principais Desafios para a Aplicação da Lei Contra Crimes Cibernéticos.  Considerações Finais. Referências.

 

Introdução

Atualmente, todos os cidadãos e as sociedades que os constituem dependem quase totalmente dos sistemas informáticos para todos os processos económicos e sociais, que também estão intimamente relacionados. Esse crescimento rápido e acelerado das tecnologias da informação abriu espaço para o crime, colocando uma arma de grande calibre nas mãos de criminosos e terroristas (COSTA, 2019).

 

Pode-se descrever o ciberespaço como um domínio artificial construído pelo homem, diferenciado dos outros quatro domínios de guerra (terrestre, aéreo, marítimo e espacial); embora tenha sido formalizado recentemente, o ciberespaço pode afetar atividades em outros domínios e vice-versa. Além disso, o ciberespaço não está isolado, mas profundamente vinculado e apoiado por meios físicos (SYDOW, 2015).

 

Do desenvolvimento acelerado da internet também emerge o lado negro e surgem novos termos como cibercrime, crimes cibernéticos, que descrevem genericamente os aspectos ilícitos cometidos no ciberespaço e que têm quatro características específicas: “são facilmente cometidos; requerem recursos escassos em relação aos danos que causam; podem ser cometidos em uma jurisdição sem estar fisicamente presentes no território sujeito a ela; e se beneficiam de lacunas que podem existir em certos Estados (CAIADO e CAIADO, 2018).

 

Segundo os autores, Frota e Paiva (2017): “São crimes difíceis de serem combatidos pois os criminosos estão especializando-se na prática e deixando poucos vestígios, diante do uso de dados falsos e da disseminação de vírus que impede o funcionamento dos equipamentos, exigindo formatação que acaba apagando o histórico de uso salvo. E Carvalho (2018), ressalta que o ambiente virtual é um lugar sem regras definidas, saindo da verdadeira função que internet e toda tecnologia voltada ao mundo virtual, foi criada, sendo essencial o estabelecimento de mais leis e principalmente o cumprimento e a penalização ao infringi-las como forma de controlar e evitar a ocorrência de novos crimes.”.

 

Além disso, o criminoso tira proveito do anonimato de suas ações cibernéticas, pois é difícil identificar o invasor. Qualquer usuário que possua computador e conexão à internet, com conhecimento técnico disponível a qualquer pessoa e com baixo investimento econômico, pode executar um ataque cibernético; qualquer ataque cibernético tem um efeito de vulnerabilidade e falta de proteção individual; e, por fim, esses ataques abalam a opinião pública e são amplamente divulgados nas mídias digitais em todo o mundo (JESUS e MILAGRE, 2016).

 

Entre os crimes classificados como crimes cibernéticos encontra-se: fraude, furto, chantagem, falsificação e apropriação indébita de dinheiro público. Com as últimas mudanças legislativas, outros crimes que utilizam tecnologias de informação e comunicação foram introduzidos, como o assédio eletrônico contra a liberdade das pessoas, a descoberta e divulgação de segredos, a interferência ilegal de informações ou dados, crimes contra a propriedade intelectual e abusos de fins sexuais através da Internet ou outro meio de telecomunicação para menores (COSTA, 2019).

 

Investigar o crime de qualquer perspectiva é uma tarefa complexa, principalmente quando há a falta de uma legislação efetiva e cheia de lacunas.

 

1. Conceituando e Classificando os Crimes Virtuais

O início da internet remonta a 1969, quando a Agência de Projetos de Pesquisa Avançada dos Estados Unidos, conhecida por sua sigla, “ARPA”, desenvolveu a ARPANET, esta rede, pela primeira vez, permitiu que pesquisadores norte-americanos acessassem diretamente e usassem supercomputadores localizados em alguns dos principais universidades e laboratórios; em seguida, compartilhe arquivos e envie correspondência eletrônica. No final da década de 1970, foram criadas redes cooperativas descentralizadas, como a UUCP, uma rede global de comunicação baseada em UNIX e USENET (rede de usuários), que atendia à comunidade universitária e posteriormente a algumas organizações comerciais (MACHADO, 2017).

 

Em 1980, as redes mais coordenadas, como a CSNET (rede informática) e a BITNET, passaram a fornecer redes de âmbito nacional, à comunidade académica e de investigação, que estabelecem ligações especiais que permitem a troca de informação entre as diferentes comunidades. Em 1986, foi criada a NSFNET (rede da National Science Foundation), que reunia pesquisadores de diferentes estados da América do Norte em cinco macrocentros de computação, dessa forma, essa rede se expandiu muito rapidamente, conectando redes acadêmicas a mais centros de pesquisa, dessa forma substituindo a ARPANET no trabalho das redes de pesquisa. A ARPANET foi desativada em março de 1990 e o CSNET deixou de existir em 1991, dando lugar à INTERNET (MAIA, 2017).

 

Graças à criação da internet, que é a rede das redes, foi possível que todas as pessoas tivessem acesso a qualquer tipo de informação na ponta dos dedos, além de poderem se comunicar instantaneamente onde quer que estejamos, além de utilizar a informação e o novo tipo de comunicação, deu lugar aos chamados crimes informáticos, que utilizam a internet como meio. Sem a internet não seria possível ao sujeito ativo cometer crimes de informática ou também conhecidos como crimes cibernéticos. A internet é uma ferramenta tão inovadora que tem ajudado a desenvolver diferentes áreas em que o ser humano atua além de nos poupar muito trabalho, mas também tem sido usada de forma inadequada (RAMOS, 2017).

 

1.1 Características e Classificação dos Crimes Virtuais

Esses crimes podem ser classificados pelo fato de produzirem um benefício para o autor e causar danos ao computador como entidade física e de buscarem danos a um indivíduo ou grupos, em seu físico, integridade, honra ou herança (RAMOS, 2017).

 

Sanches e Ângelo (2018), em geral, as principais características dos crimes informáticos são:

  1. a) Comportamentos criminogênico[2];
  2. b) São ações de oportunidade, em que uma ocasião criada ou altamente intensificada é aproveitada (funções e organizações do sistema tecnológico e econômico);
  3. c) Causam graves perdas econômicas, pois quase sempre produzem “benefícios”;
  4. e) Oferecem facilidades de tempo e espaço, pois em milésimos de segundo e sem a presença física necessária podem ser consumidos;
  5. f) São muitos os casos e poucas reclamações, e tudo isto devido à mesma falta de regulamentação da lei;
  6. g) Apresentam grandes dificuldades para a sua verificação, isto devido à sua natureza técnica;
  7. i) Tendem a proliferar cada vez mais, por isso requerem regulamentação urgente.

 

Portanto, percebe-se que quem comete esse tipo de crime são pessoas com certo conhecimento em informática, que se encontram em locais estratégicos ou com facilidade para acessar informações sigilosas, como crédito ou instituições governamentais, empresas ou pessoas físicas em particular, danificando na maioria dos casos o património da vítima, o qual, por falta de lei aplicável ao caso concreto, não é denunciado, e estes tipos de comportamentos em alguns permanecem impunes (SIQUEIRA et al., 2017).

 

Depois de localizar as características do tipo de crimes informáticos, bem como de seus sujeitos e vítimas, entraremos no estudo de sua Classificação:

 

Instrumento ou meio, os ditos comportamentos criminogênico que utilizam o computador como método, meio ou símbolo na prática do crime; por exemplo, a falsificação informatizada de documentos (cartões de crédito, cheques, etc.), a variação de ativos e passivos na situação contábil das empresas, o planejamento ou simulação de crimes convencionais (roubo, homicídio, fraude, etc.), roubo ou cópia de informações confidenciais, o uso indevido ou violação de um código para penetrar em um sistema por introdução de instruções inadequadas, a alteração no funcionamento dos sistemas (vírus de computador) e o acesso a áreas informatizadas de forma não autorizada, entre muitos outros (CAMPELO e PIRES, 2017).

 

Fim e Objeto. Nesta categoria estão enquadrados os comportamentos criminogênico que se dirigem ao computador, acessórios ou programas como entidade física, que podem ser programados para produzirem um bloqueio total ao sistema, a destruição de programas por qualquer método, danos à memória (MACHADO, 2017).

 

Para Siqueira et al., (2017). os crimes virtuais são classificados em três categorias, a saber:

  1. Aqueles que usam a tecnologia eletrônica como método;
  2. Aqueles que utilizam a tecnologia eletrônica como meio e;
  3. Aqueles que usam a tecnologia eletrônica como um fim.

 

Como método, os indivíduos usam métodos eletrônicos para chegar a um resultado ilícito. Como meio, são aqueles comportamentos criminogênicos em que para cometer um crime utilizam o computador como meio ou símbolo. E, por fim, são aqueles dirigidos contra a entidade física do objeto ou máquina eletrônica ou seu material para danificá-lo (CAETANO, 2015).

 

De acordo com Campos e Prado (2017), existem várias infrações que podem ser classificadas na categoria de “crime informático”. Qualquer crime que tenha como alvo um computador, ou no qual alguém use um computador para cometer um crime, se enquadra nesta categoria:

  • Uso ou acesso ilegal: Alguns estados têm leis que consideram crime usar ou acessar o computador de outra pessoa sem permissão ou autoridade. Esse tipo de crime inclui casos em que uma pessoa acessa fisicamente o computador de outra pessoa, obtém acesso eletronicamente ou usa um vírus para obter acesso.
  • Acesso para fins fraudulentos: Outros estados têm leis que punem o uso de computador para realizar atos fraudulentos, por exemplo, consideram crime usar um computador, software de computador ou rede de computadores para obter produtos ou serviços de qualquer tipo de maneira fraudulenta.
  • Roubo de dados: Mesmo que tenha permissão para usar ou acessar um computador, ainda pode cometer um crime virtual ao acessar, copiar, danificar ou alterar informações que não tem permissão para usar.
  • Pornografia infantil: É crime fazer, possuir ou transmitir imagens que retratem pornografia infantil. Transmissão de materiais nocivos a crianças. “Materiais prejudiciais” incluem imagens sexuais ou pornográficas que podem ser legais para adultos verem, mas que são prejudiciais ou inadequadas para crianças.

 

O crime cibernético difere dos crimes comuns porque não tem barreiras físicas ou geográficas e pode ser cometido com menos esforço e mais facilidade e velocidade do que crimes comuns (embora isso dependa do tipo de crime cibernético e do tipo de crime). O trabalho dos criminologistas na investigação de crimes cibernéticos é fundamental para fornecer evidências que ajudem as autoridades a comprovar que as regras foram violadas por meios tecnológicos e que os tribunais possam julgar e impor as penalidades correspondentes (MAUES et al., 2018).

 

1.2 Delimitação do Fenômeno do Crime Informática

Em todas as facetas da atividade humano, há engano, manipulações, ganância, o desejo de vingança, fraude, enfim, crime. Infelizmente, é inerente ao ser humano e isso pode ser visto ao longo da história. Então por que com a internet deveria ser diferente? Há um consenso geral entre os vários estudiosos do assunto, ao considerar que o nascimento deste tipo de criminalidade é encontrado intimamente associado ao desenvolvimento da tecnologia. A internet tem sido usada para muitos tipos de crimes, incluindo fraude, roubo, espionagem, sabotagem e até assassinato. Os primeiros casos foram relatados em 1958. Esse fenômeno forçou o surgimento de medidas legislativas criminais (KILIAN, 2020).

 

O primeiro problema é delimitar o campo de ação do chamado crime virtual. Há uma confusão terminológica e conceitual presente em todos os campos da informática, especialmente em relação aos seus aspectos criminais, por isso é necessário desvendar o intrincado debate doutrinário sobre o conteúdo real do que é determinado como crime cibernético. O crime informático, tem a vantagem da sua plasticidade, por relacioná-lo diretamente à tecnologia na qual opera ou por meio dela. A rigor, não se pode falar de um crime informático, mas sim de uma pluralidade deles, o computador, tablet, celular é o meio ou instrumento facilitador do ato, em outros é objeto da agressão em seus vários componentes (o dispositivo, o programa, os dados armazenados) (ALVES, 2018).

 

Sujeitos do Crime, no direito penal, a execução da conduta punível pressupõe a existência de dois sujeitos, a saber, um sujeito ativo e um sujeito passivo. Estes, por sua vez, podem ser uma ou mais pessoas físicas ou jurídicas. Dessa sorte, o bom sistema jurídico protegido será, em última instância, o elemento localizador dos sujeitos e sua posição sobre o crime. Assim, o proprietário do bem legal lesado será o sujeito passivo, que pode ser diferente do sujeito lesado, que pode, ser um terceiro. Por outro lado, quem fere o bem que está protegido, mediante a execução da infração penal, será ele o autor da infração ou sujeito ativo. É compreendido por aquele que executa toda ou parte da ação descrita pelo tipo de criminoso (CRUZ e RODRIGUES, 2018).

 

As pessoas que cometem “crimes virtuais” são aquelas que possuem certas características que não têm o denominador comum do delinquente, ou seja, sujeitos ativos têm habilidades para gerenciar sistemas informáticos. Com o tempo, ficou comprovado que os autores dos crimes virtuais são diversos e o que os diferencia uns dos outros é a natureza dos crimes cometidos. Desta forma, a pessoa que ” entra ” em um sistema de computador sem intenção criminosa é muito diferente do funcionário de uma instituição financeira que ” desvia fundos ” das contas de seus clientes. A esse respeito, segundo estudo publicado no Manual das Nações Unidas para a prevenção e controle de crimes informáticos, 90% dos crimes cometidos através da internet foram executados por funcionários da empresa afetada (Insiders). Além disso, outro estudo realizado na América do Norte e Europa indicou que 73% das intrusões cometidas eram atribuíveis a fontes internas e apenas 23% para atividades criminosas externas (estranhos) (KILIAN, 2020).

 

O nível de habilidade típico do ciber criminoso é uma questão de controvérsia, pois para alguns o nível de aptidão não é um indicador de cibercrime, enquanto outros argumentam que potenciais criminosos são inteligentes, determinados, motivados e dispostos a aceitar um desafio tecnológico, características que poderiam ser encontradas em um funcionário do setor de processamento de dados. No entanto, levando em consideração as características acima mencionadas de pessoas que cometem “crimes virtuais” (BARRETO e SANTOS, 2019).

 

Existem muitos tipos de crimes cibernéticos, a diversidade de comportamentos constitutivos dessa classe de ilícitos é inimaginável, o único limite existente é dado pela conjugação de três fatores: a imaginação do autor, habilidade técnica e deficiências em controle existente (MACHADO, 2017).

 

1.3 Principais Tipos de Crimes

O desenvolvimento de novas ferramentas tecnológicas, sua capacidade e uso generalizado, tem permitido a criação de oportunidades para criminosos cometer crimes, aproveitando o enorme potencial das TIC para o planejamento e execução de atos criminosos, eliminando barreiras territoriais. O uso de técnicas de roubo de identidade em sistemas de computador e acesso ilegal a computadores tornou-se a nova forma de crime na Era Digital. Por isso é importante conhecer os crimes informáticos mais frequentes, de forma a criar sistemas de segurança e proteção, quer a nível pessoal, familiar ou mesmo empresarial, de forma a evitar ser vítimas desses crimes (BARRETO e WENDT, 2020).

A seguir, serão mencionados os principais crimes informáticos que ocorrem atualmente no nosso país.

 

  • Fraude

Esse crime é geralmente cometido por meio de phishing ou roubo de identidade, no qual criminosos com conhecimento técnico usam spam, sites falsos, software de atividade ilegal e outras técnicas para induzir as pessoas a obterem senhas pessoais fraudulentas e, assim, acessar informações confidenciais. O exemplo mais claro do anterior é o acesso aos dados do cartão de crédito ou da conta bancária para cometer o crime de fraude ou mesmo para vender essas informações. De acordo com o relatório apresentado pelo Ministério Público Estadual no ano anterior sobre a atividade do Ministério Público, o volume mais importante de ações por crimes cibernéticos corresponde a condutas com caráter de fraude, com um percentual de cerca de 80% do total de procedimentos. registrados nesta área, nos últimos 3 anos (BOMFATI e JUNIOR, 2020).

 

  • Roubo de identidade

Relacionado ao acima exposto, o spoofing acontece quando o golpe é bem-sucedido e o criminoso obtém acesso às informações pessoais. Uma vez obtido, o criminoso pode fazer compras, chegando a arruinar a vítima, ou se passar por quem roubou os dados (SYDOW, 2015).

 

  • Extorsão

Esse crime ocorre quando alguém usa a internet para extorquir dinheiro de uma pessoa ou empresa. A extorsão é cometida de diferentes maneiras. Por exemplo, o criminoso pode ter acesso a informações pessoais e ameaçar expô-las, a menos que pague uma determinada quantia em troca. Os criminosos também podem realizar algum tipo de ataque cibernético e exigir pagamento para detê-lo. Por isso, é muito importante ter um antivírus e proteger contas bancárias e pessoais com senhas altamente difíceis (BOMFATI e JUNIOR, 2020).

 

  • Hacking

Este crime é considerado muito grave, uma vez que o hacker tenta obter acesso às contas pessoais com a ajuda de um computador. Com isso, ele consegue roubar informações confidenciais e pode afetar os negócios de uma empresa (CRUZ e RODRIGUES, 2018).

 

  • Assédio moral

Grande parte da atividade na Internet é anônima e um dos crimes mais comuns é o bullying, afetando principalmente adolescentes. Por exemplo, é recomendado que você não aceite estranhos em suas redes sociais. Se o bullying se tornar uma ameaça, uma ação legal pode ser tomada (CRUZ e RODRIGUES, 2018).

 

  • Pornografia infantil, sexting e staking

A pornografia infantil é outro dos crimes informáticos mais comuns neste tipo de crime. Não há dúvida de que a internet é um canal privilegiado de distribuição de pornografia infantil e isso tem se refletido no aumento substancial dos casos denunciados. No entanto, vale a pena mencionar alguns dos crimes contra menores que afetam sua honra, privacidade e autoimagem: sexting e stalking (KILIAN, 2020).

Sexting: consiste no envio de imagens ou mensagens de texto com conteúdo sexual para outras pessoas por meio do celular. Embora por si só este ato não seja ilegal, quando envolve menores ou quando o adulto não consente com essa atividade, constitui um crime. Assédio ou perseguição: ocorre quando há assédio constante a uma pessoa que monitora, persegue e contata outra por meio eletrônico, alterando gravemente o desenvolvimento do dia a dia do menor e limitando sua liberdade de ação. As práticas mais comuns para cometer esses crimes são fóruns privados, conversas ou grupos de WhatsApp ou Skype e armazenamento em nuvem (KILIAN, 2020).

 

  • Revelação e descoberta de segredos

Este tipo de crime informático afeta diretamente a privacidade de documentos e conversas ou comunicações, os segredos, o direito à própria imagem, bem como os segredos das pessoas coletivas (FIORILLO e CONTE, 2016).

 

  • Violação do sigilo das comunicações.
  • Interceptação ilegal de comunicações pessoais.
  • Uso e modificação de dados pessoais sem consentimento.
  • Acesso ilegal a dados e sistemas de computador.
  • Divulgação de dados, fatos descobertos ou imagens capturadas ilegalmente.

Outros dos crimes mais comuns são ameaças e coerção e falsificação de documentos. No que diz respeito à falsificação de documentos, as práticas mais comuns são a falsificação de documentos privados, falsificação de certificados e falsificação de cartões bancários (BOMFATI e JUNIOR, 2020).

 

2. Legislação Nacional e Mundial Sobre Crimes Cibernéticos

De acordo com Maues et al., (2018), os comportamentos ou ações que as Nações Unidas consideram crimes de computador são os seguintes:

  1. I) Fraudes cometidas por manipulação de computador: este tipo de fraude informática, também conhecido como roubo de dados, representa o crime informático mais comum.
  2. II) Manipulação de programas; esse crime consiste em modificar programas existentes no sistema de computador ou inserir novos programas que possuam conhecimento especializado em programação.

III) A manipulação dos dados de saída; é efetuada estabelecendo um alvo para o funcionamento do sistema informático, o exemplo mais comum é a fraude que tem como alvo os ATMs por falsificação de instruções para o computador na fase de aquisição de dados.

  1. IV) Fraudes perpetradas por manipulação informática dos processos informáticos.
  2. V) Falsificações de computador; quando dados de documentos armazenados em formato informatizado são alterados.
  3. VI) Como instrumentos; os computadores também podem ser usados ​​para falsificar documentos para uso comercial

VII) Sabotagem de computadores; é o ato de excluir ou modificar, sem autorização, funções ou dados do computador com a intenção de interferir no funcionamento normal do sistema.

VIII) Vírus; é uma série de chaves programáticas que podem ser anexadas a programas legítimos e se espalhar para outros programas de computador.

  1. IX) Os Worms; que são análogos ao vírus com o objetivo de se infiltrar em programas legítimos de processamento de dados ou modificar ou destruir dados, mas é diferente do vírus porque não pode se regenerar.
  2. X) A bomba lógica ou cronológica; que requer conhecimento especializado, pois requer o agendamento da destruição ou modificação de dados em um determinado momento no futuro.
  3. XI) Acesso não autorizado a serviços ou sistemas de informática; isso por motivos que vão desde a simples curiosidade, como no caso de muitos hackers, até sabotagem ou espionagem de computador.

XII) Hackers ou Hackers de Computador; esse acesso costuma ser feito de um local externo, localizado na rede de telecomunicações.

XIII) Reprodução não autorizada de programas de computador para proteção legal; o que traz uma perda econômica substancial para os legítimos proprietários.

 

2.1 Legislação Mundial

Alemanha

Para tratar do crime de informática e com vigência a partir de 1º de agosto de 1986, foi adotada a Segunda Lei contra o Crime Econômico, de 15 de maio de 1986, que contempla os seguintes crimes: 1. Espionagem de dados; 2. Golpe de computador; 3. Falsificação de provas; 4. Alteração de dados; 5. Sabotagem de computador; 6. Uso abusivo de cheques ou cartões de crédito. Vale ressaltar que esta solução também foi adotada nos países escandinavos e na Áustria (JESUS e MILAGRE, 2016).

 

A Alemanha também possui uma Lei de Proteção de Dados, promulgada em 27 de janeiro de 1977, na qual, em seu primeiro parágrafo, menciona que “o objetivo da proteção de dados é evitar o prejuízo dos interesses dignos de proteção dos afetados, mediante a proteção pessoal dados contra abusos produzidos durante o armazenamento, comunicação, modificação e cancelamento (processo) de tais dados. Esta lei protege os dados pessoais que são armazenados em registros informatizados, modificados, cancelados ou comunidades de registros informatizados. Na opinião de estudiosos do assunto, a legislatura alemã introduziu um número relativamente alto de novas disposições penais, mas não foi tão longe quanto os Estados Unidos. Desta forma, afirmam que não só desistiu de criminalizar a mera penetração não autorizada de sistemas informáticos estrangeiros, como também não sancionou a utilização não autorizada de equipamentos de processamento de dados (ALVES, 2018).

 

Áustria

Lei de reforma do Código Penal de 22 de dezembro de 1987, que contempla os seguintes crimes: 1.- Destruição de dados (126). Este artigo regula não apenas os dados pessoais, mas também os dados e programas não pessoais. 2.- Golpe de computador. (148). Neste artigo, ficam sancionados quem com fraude causar dano patrimonial a terceiro, influenciando no resultado de um tratamento automático de dados através da preparação do programa, para introdução, cancelamento ou alteração de dados ou para atuação no curso. .de processamento de dados (OLIVEIRA, 2013).

 

Chile

Possui uma Lei de Crimes de Informática, promulgada em Santiago do Chile em 28 de maio de 1993, que em seus quatro parágrafos menciona: Artigo 1 “Qualquer pessoa que destrua ou desabilite de forma maliciosa um sistema de processamento de informações ou suas partes ou componentes, ou impeça, atrapalhe ou modifique o seu funcionamento, sofrerá a pena de reclusão menor no seu grau médio a máximo”. Art. 2º “Quem, com o objetivo de se apropriar, utilizar ou conhecer indevidamente a informação contida em um sistema de tratamento da mesma, intercepte, interfira ou acesse.  Quem revelar ou divulgar maliciosamente os dados contidos num sistema de informação, será punido com pena de reclusão menor em grau médio. Se quem incorrer nestas condutas for o responsável pelo sistema de informação, a pena será acrescida de um grau. “Artigo 4º. Quem revelar ou divulgar maliciosamente os dados contidos num sistema de informação será punido com pena de reclusão no seu menor grau (SIMAS, 2014).

 

Estados unidos

Vale a pena mencionar a adoção nos Estados Unidos em 1994 do Federal Computer Abuse Act (18 USC Sec. 1030). Isso alterou a Lei de Fraude e Abuso de Computadores de 1986. Essa lei define dois níveis para o tratamento de quem cria vírus, estabelecendo para aqueles que intencionalmente causam danos ao transmitir um vírus, a pena de até 10 anos de prisão federal mais uma multa e para quem a transmite de forma imprudente, a pena vai de multa a um ano de reclusão.

 

Na opinião dos legisladores dos EUA, a nova lei é uma abordagem mais responsável para o crescente problema dos vírus de computador; especificamente, não definindo vírus, mas descrevendo o ato de abrir espaço no futuro para a nova era de ataques tecnológicos a sistemas de computador, seja qual for a forma em que sejam executados. Ao diferenciar os níveis de criminalidade, a nova lei dá origem ao que deve ser entendido como ato criminoso. Também é interessante notar que o Estado da Califórnia, em 1992, adotou a Lei de Privacidade, que abrange crimes de computador, mas em menor grau do que os crimes relacionados à privacidade que constituem o objetivo principal desta lei de 1994 (OLIVEIRA, 2013).

 

França

As disposições penais estão contempladas nos seus números de 41 a 44, os quais contemplam o seguinte: Artigo 41 “Quem procede ou manda proceder ao tratamento automatizado de informação nominativa sem ter publicado os atos regulamentares previstos no artigo 15º ou se as reclamações prestadas pois no artigo 16, supra, foram formulados, será punido com pena privativa de liberdade de seis meses a três anos e com multa de 2.000 a 200.000 francos, ou com apenas uma dessas duas penas.  Artigo 42 “Quem tiver registado ou mandado registar, conservar ou mandar guardar informação pessoal em violação do disposto nos artigos 25, 26 e 28, será punido com pena privativa da liberdade de um a cinco anos e com a multa de 20.000 a 2.000.000 de francos, ou com uma destas duas penas (SOUZA e PEREIRA, 2009).

 

Da mesma forma, o tribunal poderá ordenar a inserção da sentença, literal ou extrato, em um ou mais jornais diários, bem como sua afixação em quadro de avisos nas condições que determinar, a expensas do condenado. Artigo 43. “Aquele que tiver recolhido, por ocasião do seu registo, da sua classificação, da sua transmissão ou qualquer outra forma de tratamento, informações pessoais cuja divulgação tenha por efeito prejudicar a reputação ou consideração da pessoa ou a privacidade da vida privada; haja, sem a autorização do interessado e com conhecimento, tais informações no conhecimento de pessoa que não está autorizada a recebê-las de acordo com as disposições desta lei ou outras disposições legais. É punido com pena privativa de liberdade de dois a seis meses e multa de 2.000 a 20.000 francos ou com uma das duas penas (SIMAS, 2014).

 

Quem, por imprudência ou negligência, tiver revelado ou permitido divulgar informação da natureza referida no número anterior, é punido com multa de 2.000 a 20.000 francos. Artigo 44 “Quem, tendo à sua disposição informação pessoal por ocasião do seu registo, classificação, transmissão ou qualquer outra forma de tratamento, a tenha desviado do seu objeto, tal como teria sido definido, quer no ato regulamentar previsto no artigo 15º, supra, ou nas reclamações feitas nos termos dos artigos 16 e 17 (SOUZA e PEREIRA, 2009).

 

Itália

Num país com uma importante tradição criminosa, como a Itália, encontramos os seguintes crimes classificados no seu Código Penal: a) Acesso abusivo.  b) Abuso da qualidade do operador do sistema. c) Introdução de vírus de computador. d) Fraude Informática. e) Intercepção abusiva. f) Falsificação de computador. g) Espionagem Informática.  h) Violência contra ativos de informática. i) Abuso na detecção ou disseminação de códigos de acesso (senhas). j) Violação de correspondência eletrônica, que se agrava se causar danos (SIMAS, 2014).

 

Por seu turno, a Constituição da República Portuguesa menciona o uso do computador, a qual foi aprovada pela Assembleia Constituinte em 2 de abril de 1976, e que menciona: Artigo 35: “Utilização de Tecnologia da Informação. 1. Todos os cidadãos têm o direito de saber o que se afirma sobre eles na digitação dos registos, bem como a finalidade a que se destinam as informações, podendo exigir a retificação dos dados. As tecnologias de informação não podem ser utilizadas para o tratamento de dados referentes a convicções políticas, religiosas ou de vida privada, exceto no caso de tratamento de dados não identificáveis ​​para fins estatísticos 3. É proibida a atribuição de um número nacional único para os cidadãos (OLIVEIRA, 2013).

 

Do exposto, nota-se que em diversos países têm se preocupado com o uso indevido que grandes avanços tecnológicos podem ter, que sem uma regulamentação adequada podem transbordar e ficar fora de controle, portanto, a urgência de que em nosso Código Estadual Criminal, são contemplados de uma forma ou de outra para proteger os bens das pessoas afetadas como em fraudes de computador etc.). No entanto, como mencionado anteriormente, auxiliam e orientando para que os legisladores contemplem as figuras criminosas dos “crimes de informática”, de acordo com nossa realidade (SANCHES e ÂNGELO, 2018).

Diante da realidade criada pela internet, a legislação tem procurado adaptar-se às novas configurações em busca de um ordenamento jurídico atual para a matéria, de forma abrangente. Apesar de o Código Penal brasileiro ter sido elaborado em 1940, não abrangendo, pois, elementos para tipificar e enquadrar os crimes eletrônicos, acredita-se seja possível aplicar os princípios gerais do Direito Penal às condutas criminosas no ambiente virtual, além de algumas destas condutas digitais já encontrarem amparo legal no Código Penal brasileiro, mesmo diante da insuficiência de normas específicas, pelo aproveitamento tanto quanto possível da legislação existente (CAMPOS e  PRADO, 2017; SANCHES e ÂNGELO, 2018).

 

Caetano (2015), destaca que em 2012, ocorreu a tipificação criminal de delitos informáticos criando a Lei nº 12.737, alterando o Decreto de Lei 2.848 ao acrescentar dois artigos, onde a Lei refere-se:

“Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação: “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266. § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. (LEI Nº 12.737, de 30 de novembro de 2012) § 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.”.

 

Santos (2020), detalha que com relação as espécies dos crimes mais comuns, tem-se as seguintes leis para combatê-las: “Art. 147 do Código Penal, trata das ameaças. Com pena de um a seis meses de prisão além do pagamento de multa. Art. 153 do Código penal, sobre a divulgação de material. Com pena de um a seis meses de prisão ou pagamento de multa. Art. 154 do Código Penal, discorre sobre a violação de sistema de segurança, com pena de três meses a um ano de prisão e pagamento de multa. Art. 171 do Código penal, trata do crime de estelionato digital com pena de um a cinco anos de reclusão e multa. Art. 307 do Código Penal, trata do crime de falsa identidade com pena de três meses a um ano de prisão e pagamento de multa.”. (CÓDIGO PENAL. Lei nº 2.848).

 

Pesquisadores de segurança digital se permitem, potencialmente, mudar as forenses digitais para melhor eficácia nas investigações, embora se compreendam as muitas limitações às investigações e aos modelos de segurança. Além disso, a abordagem nos crimes pode produzir impacto mínimo devido a falhas na políticas ou leis e motivações existentes por detrás de uma infração (CAIADO e CAIADO, 2018).

 

A falta de leis nacionais harmonizadas de crimes cibernéticos, padronização internacional de requisitos probatórios (tanto em termos de admissibilidade em um tribunal, e em termos de responsabilidade do Estado internacional), assistência jurídica mútua em questões de crimes cibernéticos e coleta, preservação e compartilhamento oportunos de as evidências digitais entre os países também servem como obstáculos para as investigações de crimes cibernéticos. Em relação a certos tipos de crimes cibernéticos, especialmente crimes cibernéticos com motivação política, observou-se uma falta geral de vontade dos países em cooperar nesses casos sobre hacktivismo, terrorismo, espionagem (SIQUIEA et al., 2017).

 

3. Principais Desafios para a Aplicação da Lei Contra Crimes Cibernéticos

Existem vários obstáculos que podem ser encontrados durante as investigações de crimes cibernéticos. Entre esses desafios tem-se:

  • Anonimato

O anonimato permite que os indivíduos se envolvam em atividades sem revelar a si mesmos e/ u suas ações a terceiros. Existem várias técnicas de anonimato que os cibe criminosos usam. Uma dessas técnicas é o uso de servidores proxy. Um servidor proxy é um servidor intermediário usado para conectar um cliente (ou seja, um computador) a um servidor do qual o cliente está solicitando recursos. Anonimizadores, ou servidores proxy anônimos, ocultam os dados de identidade dos usuários, mascarando seu endereço IP e substituindo-o por um endereço IP diferente (AZEVEDO e CARDOSO, 2021).

 

As técnicas de anonimato são usadas por razões legais e ilegais. Existem razões legítimas para querer permanecer anônimo online e manter a proteção do anonimato online. Por exemplo, o anonimato facilita o fluxo livre de informações e comunicações sem medo de repercussões por expressar pensamentos indesejáveis ​​ou impopulares (desde que não haja razões legais imperativas para restringir esta expressão, para restrições legais e legítimas à liberdade de expressão). Os ciber criminosos também podem usar redes de anonimato para criptografar (ou seja, bloquear o acesso) o tráfego e ocultar o endereço de protocolo da Internet (ou endereço IP), “um identificador exclusivo atribuído a um computador [ou outro dispositivo digital conectado à Internet] pelo provedor de serviços de Internet quando ele se conecta à Internet”, em um esforço para ocultar suas atividades e locais na Internet (ALVES, 2018).

 

Essas redes de anonimato não apenas “mascaram as identidades dos usuários, mas também hospedam seus sites por meio de [seus] recursos de ‘serviços ocultos’, o que significa que esses sites só podem ser acessados ​​por pessoas” nessas redes de anonimato. Essas redes de anonimato são, portanto, usadas para acessar sites darknet (ou Dark Web) (GOGONI, 2019).

 

  • Atribuição

A atribuição é outro obstáculo encontrado durante as investigações de crimes cibernéticos. Atribuição é a determinação de quem e/ou o que é responsável pelo crime cibernético. Esse processo visa atribuir o cibercrime a um determinado dispositivo digital, usuário do dispositivo e/ou outros responsáveis ​​pelo cibercrime (por exemplo, se o cibercrime é patrocinado pelo Estado ou dirigido). O uso de ferramentas que aumentam o anonimato pode dificultar a identificação dos dispositivos e ou pessoas responsáveis ​​pelo crime cibernético. A atribuição é ainda mais complicada pelo uso de computadores zumbis infectados por malware ou dispositivos digitais controlados por ferramentas de acesso remoto (ou seja, malware que é usado para criar um backdoor em um computador infectado dispositivo para permitir que o distribuidor do malware obtenha acesso e controle dos sistemas). Esses dispositivos podem ser usados, sem o conhecimento do usuário cujo dispositivo está infectado, para cometer crimes cibernéticos (KILIAN, 2021).

 

  • Rastreamento

Rastreamento é o processo de rastrear atos ilícitos até a origem (ou seja, o autor ou dispositivo digital) do crime cibernético. O rastreamento ocorre após a ocorrência de um crime cibernético ou quando ele é detectado. Uma investigação preliminar é conduzida para revelar informações sobre o crime cibernético por meio de um exame de arquivos de log (ou seja, logs de eventos, que são os sistemas de arquivos produzidos pela atividade), que podem revelar informações sobre o crime cibernético (ou seja, como ele ocorreu). Por exemplo, os logs de eventos “registram automaticamente, eventos que ocorrem dentro de um computador para fornecer uma trilha de auditoria que pode ser usada para monitorar, compreender e diagnosticar atividades e problemas dentro do sistema. Exemplos desses registros são logs de aplicativos, que registram todas as tentativas de login (válidas e inválidas) e a criação, abertura ou exclusão de arquivos, programas ou outros objetos por um usuário de computador. Esses logs de eventos podem revelar o endereço IP usado no crime cibernético (KILIAN, 2021).

 

  • Perda de dados

Devido a mudanças legislativas, como o GDPR, as autoridades policiais podem ter o acesso aos dados negado ou podem acessar dados muito limitados como parte de uma investigação criminal. O crescente desenvolvimento tecnológico e o uso da Internet também representam um desafio para a aplicação da lei, resultando em quantidades extremamente grandes de dados onde é difícil distinguir um usuário específico. A criptografia é outra ferramenta usada por criminosos para impedir que dados incriminadores cheguem às mãos das autoridades policiais, enquanto o uso de criptomoedas como o Bitcoin permite que os criminosos lidem com o produto do crime com um nível relativo de anonimato. A falta de dados exigidos pela aplicação da lei tem um impacto prejudicial significativo em seu trabalho, muitas vezes resultando em investigações sendo adiadas ou mesmo interrompidas (CARVALHO, 2018).

 

  • Perda de localização

Embora o uso de criptografia, criptomoedas e outras tecnologias, como dark web ou armazenamento em nuvem, possam resultar na perda de dados, eles também apresentam desafios significativos para a aplicação da lei no estabelecimento da localização física dos perpetradores, infraestrutura criminal ou evidências eletrônicas.

 

Isso levanta complexas considerações jurisdicionais e torna difícil determinar quem é responsável por conduzir as investigações (CRUZ e RODRIGUES, 2018).

 

  • Desafios associados às estruturas jurídicas nacionais

As estruturas jurídicas variam entre os países da Europa, tornando a investigação transfronteiriça eficaz e o processo judicial de crimes cibernéticos extremamente desafiadores. As principais diferenças estão relacionadas a quais condutas são criminalizadas e como as investigações podem ser conduzidas. Este último tem um grande impacto na coleta de evidências eletrônicas e no monitoramento de atividades criminosas online, que são fundamentais para qualquer investigação de crime cibernético (MACHADO, 2017).

 

  • Obstáculos à cooperação internacional

Embora as diferenças nos enquadramentos nacionais apresentem desafios para a cooperação entre os Estados-Membros europeus, a falta de um enquadramento jurídico comum em todo o mundo apresenta desafios significativos para a cooperação internacional em geral. Isso é particularmente problemático no caso de ataques cibernéticos em grande escala que abrangem vários continentes. A Assistência Jurídica Mútua é considerada lenta e ineficaz, com as evidências muitas vezes não sendo obtidas a tempo de garantir o sucesso de um caso criminal (BOMFATI e JUNIOR, 2020).

 

  • Desafios das parcerias público-privadas

O setor privado geralmente detém as chaves para fornecer aos policiais dados cruciais para facilitar as investigações e pode desempenhar um papel fundamental na ajuda ao desmantelamento de infraestruturas criminais. Apesar da importância da colaboração público-privada, não existe um quadro jurídico claro que defina como o setor privado pode cooperar com a aplicação da lei, garantindo ao mesmo tempo que não está violando a privacidade ou os direitos de seus clientes (COSTA, 2019).

Outros desafios estão associados a tecnologias novas e emergentes, como computação quântica e inteligência artificial. Ao mesmo tempo que apresenta oportunidades para a aplicação da lei e o setor privado na detecção e mitigação, também existe o potencial de uso indevido de criminosos para alimentar o crime cibernético. Os investigadores de crimes cibernéticos também enfrentam desafios técnicos. Por exemplo, vários dispositivos digitais têm sistemas operacionais proprietários e software que requerem o uso de ferramentas especializadas para identificar, coletar e preservar evidências digitais. Além disso, os investigadores podem não ter o equipamento necessário e as ferramentas digitais forenses necessárias para conduzir adequadamente as investigações de crimes cibernéticos envolvendo dispositivos digitais (MACHADO, 2017).

Outros obstáculos às investigações de crimes cibernéticos incluem as capacidades limitadas existentes das agências de aplicação da lei para conduzir essas investigações. Em países onde existem unidades especializadas nacionais, elas investigam apenas um número limitado de casos de crimes cibernéticos. A prevalência da tecnologia da informação e comunicação nas investigações criminais torna essa prática ineficaz (CRUZ e RODRIGUES, 2018).

Além disso, essas habilidades limitadas de aplicação da lei são ainda agravadas pela curta vida útil da experiência dos investigadores de crimes cibernéticos. Especificamente, a tecnologia da informação e comunicação está em constante evolução. Por causa disso, os investigadores de crimes cibernéticos devem ser “aprendizes ao longo da vida”, treinando continuamente para se manterem atualizados sobre tecnologias, ciber criminosos e seus motivos, alvos, táticas e métodos de operação (KILIAN, 2021).

 

Considerações Finais

No Brasil não existe uma legislação efetiva sobre crimes informáticos, com os quais os comportamentos ilícitos sejam devidamente punidos.

A necessidade de regulamentar esses comportamentos ilegais tem levado vários países, principalmente as grandes potências, a considerarem em suas legislações a esse respeito. Assim, pode-se encontrar países como a Alemanha, onde se concentra principalmente na proteção de dados pessoais contemplados em meio magnético, ou os Estados Unidos, sendo o mais avançado em termos de regulamentação de crimes informáticos, que menciona o real problema de vírus de computador bem como e de forma especial dá enfoque a ditos crimes na sua Lei de Privacidade.

Tudo isso é de grande ajuda para países como o nosso, que ainda não engatinha para legislação a esse respeito, portanto, os crimes de informática constituem uma grande lacuna em nossas leis criminais, e o Direito Comparado nos permite fazer uma lista de crimes que não estão contemplados em nosso Código Penail e que requerem análise urgente por nossos acadêmicos, advogados criminais e legisladores.

 

Referências Bibliográficas

ALVES, M. H. Dos S. A evolução dos crimes cibernéticos e ao acompanhamento das leis específicas no Brasil. 2018. Disponível em: <https://jus.com.br/artigos/64854/a-evolucao-dos-crimes-ciberneticos-e-acompanhamento-das-leis-especificas-no-brasil> Acesso em 15 abr. 2021.

 

AZEVEDO, L.S.; CARDOSO, T.M. Crimes Cibernéticos: Evolução e dificuldades na colheita de elementos de autoria delitiva. 2021. 25P.  UNA BOM DESPACHO. Bom Despacho, 2021.

 

BARRETO, A.; SANTOS, H.  Deep Web: Investigação no submundo da internet. Rio de Janeiro: Brasport, 2019.

 

BARRETO, A.G.; WENDT, E. Inteligência e Investigação Criminal em fontes abertas. Rio de Janeiro: Brasport, 2020.

 

BOMFATI, C.A.; JUNIOR, A.K. Crimes Cibernéticos. Curitiba: Intersabares, 2020.

 

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em setembro de 2021.

 

CAETANO, A. M. P. De M. Crimes virtuais: aplicação, falibilidade e impunidade. Curso de Direito da Universidade Tiradentes – UNIT. Aracaju, 2015.

 

CAIADO, F.B.; CAIADO, M. Combate à pornografia infantojuvenil com aperfeiçoamentos na identificação de suspeitos e na detecção de arquivos de interesse. In: BRASIL. MPF – Ministério Público Federal. Câmara de Coordenação e Revisão. Crimes cibernéticos. Brasília: MPF, 2018. (Coletânea de artigos; v. 3), p. 8-24.

 

CAMPELO, L.; PIRES, P.F. Crimes virtuais. 2017. Disponível em: https://jus.com.br/artigos/72619/crimes-virtuais. Acesso em setembro de 2021.

 

CAMPOS, E.M.; PRADO, M.L.  Crimes eletrônicos. [online], 06 jul. 2017. 11 p.

 

CARVALHO, G. C. Crimes cibernéticos. Rev. Conteúdo Jurídico. 2018. Disponível em: https://conteudojuridico.com.br/consulta/Artigos/51878/crimes-ciberneticos. Acesso em setembro de 2021.

 

COSTA, D.O. Crimes virtuais: uma breve análise da legislação brasileira sobre o tema.  Arapiraca: 2019. 25 f.

 

CRESPO, M. Crimes Digitais: do que estamos falando? Canal Ciências Criminais, [s.l.], 17 jun. 2015.

 

CRUZ. D. RODRIGUES, J. Crimes cibernéticos e a falsa sensação de impunidade. Revista científica eletrônica do curso de direito. 13ª Edição – Janeiro de 2018.

 

FIORILLO, C. A. P. CONTE, C. P. Crimes no Meio Ambiente Digital. 2ª. Ed. São Paulo: Saraiva, 2016.

 

FLORIANO, D. Diálogo e inteiração. Crimes informáticos: Dos Delitos e dos Infratores. Disponível em: https://www.researchgate.net/publication/326960229crimes_informaticos_d

os_delitos_e_dos_infratores.  Acesso em: 13 maio. 2021.

 

FROTA, J. O. D. PAIVA, M. de F. S. Crimes virtuais e as dificuldades para combatê-los. 2017. Disponível em: Disponível em: https://flucianofeijao.com.br/novo/wpcontent/uploads/2019/11/CRIMES_VIRTUAIS_E_AS_DIFICULDADES_PARA_COMBATELOS.pdf. Acesso em 16 abr. 2021.

 

GOGONI, R. Deep Web e Dark Web: Qual a diferença? Tecnoblog, [s.l.], 18.

 

Mar. 2019. Disponível em: https://tecnoblog.net/282436/deep-web-e-dark-web-quala-diferenca. Acesso 05 de mar. 2020.

 

JESUS, D. De; MILAGRE, J. A. Manual de Crimes Informáticos. São Paulo: Saraiva, 2016.

 

KILIAN, J. Crimes cibernéticos uma abordagem jurídica diante da eficácia na legislação brasileira. Trabalho de Conclusão Curso. 2020. 65p. Universidade de Santa Cruz do Sul. Santa Cruz do Sul, 2020.

 

MACHADO, T. J. X. Cibercrime e o crime no mundo informático. Universidade Fernando Pessoa. Porto, 2017.

 

MAIA, T. S. F. Análise dos mecanismos de combate aos crimes cibernéticos no sistema penal brasileiro. Universidade Federal do Ceará. Faculdade de Direito, Curso de Direito, Fortaleza, 2017.

 

MAUES, G. B. K.; DUARTE, K. C.; CARDOSO, W. R. Silva. Crimes virtuais: uma análise sobre a adequação da legislação penal brasileira. Revista Científica da FASETE, p. 155-180, 2018.

 

OLIVEIRA, J. C. O cibercrime e as Leis n. 12.735 e 12.737/2012. 2013. 61f. Trabalho de Conclusão de Curso (Graduação em Direito). Departamento de Direito. Universidade Federal de Sergipe. São Cristóvão. 2013.

 

OLIVEIRA, B. M.; MATTOS, K. R.; SIQUEIRA, M. S.; OLIVEIRA, N. Crimes virtuais e a legislação brasileira, (re)pensando direito. Revista do Curso em Graduação em Direito do Instituto Cenecista de Ensino Superior de Santo Ângelo, EDIESA, ano 7, n. 13, p. 119-130, jan./jun.  2017.

 

RAMOS, E. D. Crimes cibernéticos: análise evolutiva e Legislação penal brasileira. Curso de Direito da Universidade Federal do Rio de Janeiro. 2017. Disponível em: https://pantheon.ufrj.br/bitstream/11422/6911/1/edramos.pdf Acesso em 17 abr. 2021.

 

ROCHA, A. A. Ciber criminalidade: os crimes cibernéticos e os limites da liberdade de expressão na internet. Faculdade de Ensino Superior e Formação Integral. Curso de Direito. São Paulo, 2017.

 

SANCHES, A.G.; ÂNGELO, A.E. Insuficiência das leis em relação aos crimes cibernéticos no Brasil. [online], maio 2018. 2 p.

 

SANTOS, N. M. O limite das exposições nas redes sociais e o direito à liberdade de expressão: um estudo sobre os efeitos negativos da superexposição das pessoas nas redes sociais e seus impactos no ordenamento jurídico. Curso de Direito do Instituto Municipal de Ensino Superior de Assis – IMESA e a Fundação Educacional do Município de Assis – FEMA. São Paulo 2020.

 

SIMAS, D.V. O cibercrime. 2014. 168f. Dissertação (Mestrado em Ciências Jurídico-Forenses). Universidade Lusófona de Humanidades e Tecnologias. Lisboa. 2014.

 

SIQUEIRA, M. S. OLIVEIRA, N. OLIVEIRA, B. M. MATTOS, K. R. Crimes virtuais E a legislação brasileira. (Re)Pensando o Direito – Rev. Do Curso de Graduação Em Direito da Faculdade CNEC Santo Ângelo. V. 7, n. 13 (2017).

 

SOUZA, G.L.L.; PEREIRA, D.V. A convenção de Budapeste e a leis brasileiras. In: Anais do 1º Seminário “Cibercrime e Cooperação Penal Internacional”. Org. CCJ-ufpbe Association Internacionale de Lutte Contra la Cybercriminalite (França), João Pessoa/PB, maio de 2009.

 

SYDOW, S.T. Crimes informáticos e suas vítimas. São Paulo: Saraiva, 2015.

 

 

[1]Graduando em Ciências Jurídicas e Sociais na Universidade Brasil.

[2]adjetivo relativo à criminogenia, ao conjunto de mecanismos e ocasiões que dá origem ou pode ocasionar ações criminosas

logo Âmbito Jurídico